Formacion_PKI.pdf

78
1 Infraestructura de clave pública (PKI) Seminario

Transcript of Formacion_PKI.pdf

Page 1: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 1/78

1

Infraestructura de

clave pública (PKI)

Seminario

Page 2: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 2/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 2

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 3: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 3/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 3

Infraestructura de clave pública - Formación

IntroducciónEn esta sesión formativa se van a tratar los siguientes temas:

Criptografía como solución para la confianza¾

Fundamentos del cifrado simétrico y asimétrico como base paragarantizar la seguridad en las comunicaciones.

Tecnologías e Infraestructura de Certi ficación¾Certificados electrónicos, infraestructuras de clave pública.

Validación de los certif icados¾Características de las CRL y validación en línea (OCSP).

Hardware Criptográfico¾ Tarjetas, chips criptográficos y HSM.

Despl iegue de una PKI¾ Aspectos a tener en cuenta en el despliegue de una PKI.

Marco Legal y Estandarización¾Marco y requisitos legales y estándares tecnológicos de aplicación.

Proveedores de tecnologías PKI¾Características de los proveedores más relevantes de PKIs.

Page 4: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 4/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 4

Infraestructura de clave pública - Formación

Escenario

Confianza de las partes...

… en la identidad de todas las entidades.

 Autenticación

… en la privacidad de la información.

Confidencialidad

… en que los datos no sean modificados.

Integridad

… en que las partes no se desdigan.

No repudio

Page 5: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 5/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 5

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 6: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 6/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 6

Infraestructura de clave pública - Formación

Tipos de criptosistemas

Sistemas de cifrado clásicos.

Criptosistemas de clave privada o simétricos. Criptosistemas de clave públ ica o asimétricos.

Criptosistemas de clave privada o simétricos

Ejemplos: DES, IDEA, RC2, RC4, 3DES, Blowfish, CAST, SAFER, AES... Problemas: número y gestión de claves.

Criptosistemas

+ Funciones resumen o hash

Page 7: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 7/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 7

Infraestructura de clave pública - Formación

La otra es públicaconocida por todo el mundo.

Una es privaday sólo conocida por su propietario.

Criptosistemas

Criptosistemas de clave pública o asimétricos.

Métodos basados en la utilización de dos claves distintas para cifrar y descifrar.

Ejemplos : RSA, Diff ie-Hellman, ElGamal, Algoritmos de curva elíptica.

Funciones resumen o hash

Transforman mensajes de longitud arbitraria enmensajes de longitud fija.

Función con determinados requisitos.

Ejemplos : MD4, MD5, SHA, SHA-1, SHA-256, RIPEMD-160.

Page 8: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 8/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 8

Infraestructura de clave pública - Formación

Clave privada y clave pública

Dos entidades pueden intercambiar información secreta sobre un canalinseguro garantizando la confidencialidad, la integridad y el no repudio.

BernardoBernardo

AliciaAlicia

Clave privada Clave pública

Page 9: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 9/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 9

Infraestructura de clave pública - Formación

Bernardo usa la clave pública de Alicia (que conoce todo el

mundo) y su clave privada (que solo conoce él):

z Cifra el mensaje que manda a Alicia(confidencialidad) con la pública de Alicia

z Firma el mensaje con su propia clave privada(integridad, no repudio)

Alicia usa su clave privada (que solo conoce ella) y la clave

pública de Bernardo (que conoce todo el mundo):

z Comprueba la validez de la firma (integridad,no repudio) con la pública de Bernardo.

z Desprotege el mensaje que Bernardo le envía

(confidencialidad) con su propia clave privada.

Ejemplos operativos

Bernardo manda un mensaje cifrado y fi rmado a Alicia

Page 10: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 10/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 10

Infraestructura de clave pública - Formación

Firma electrónica

Mediante cifrado asimétrico.

Con funciones resumen.

Page 11: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 11/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 11

Infraestructura de clave pública - Formación

BernardoBernardo

Ejemplo de cifrado

AliciaAlicia

Page 12: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 12/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 12

Infraestructura de clave pública - Formación

OKOK

Ejemplo de firma

BernardoBernardo

AliciaAlicia

Page 13: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 13/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 13

Infraestructura de clave pública - Formación

OKOK

Ejemplo de firma y cifrado

BernardoBernardo

AliciaAlicia

Page 14: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 14/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 14

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización08 Proveedores de tecnologías PKI

Page 15: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 15/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 15

Infraestructura de clave pública - Formación

El Certificado Electrónico

ProblemaProblema garantizar la identidad de las partes

Cualquiera puede generar un par de clavesy pretender que su clave pública es la deAlicia.

SoluciónSolución certificación digital

Un tercero de confianza (Autor idad deCerti ficación, CA) asume la responsabil idadde autenticar la información de identidad quefigura en el Certificado.

Page 16: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 16/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 16

Infraestructura de clave pública - Formación

El Certificado Electrónico

Certif icados electrónicos

Clave pública firmada con la privada de una CA.¾Certificado X.509v3 contiene:

Nº de versión

Nº de serie

Nombre del emisor 

Nombre del sujeto

Periodo de validez

Clave pública

Extensiones de certif icado

Certi ficados de cifrado, firma y autenticación.

Page 17: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 17/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 17

Infraestructura de clave pública - Formación

El Certificado Electrónico

Un certif icado es un documento firmado electrónicamente que autentica la relación deuna llave pública con un participante.

Quién emite el certificado

Quién es el usuario

Fecha de emisión

Fecha de caducidad

Extensiones:• Límites de uso• Límites valor transacciones

Clave pública

Firma de la Autoridad emisora

Tipos de soporte:9 Fichero en disco duro9 Fichero en diskette

9 Tarjeta TIBC9 Tarjeta criptográfica9 Token USB

Tipos de certif icados:9 Personales9 Servidor 9 Software9 Entidad

Page 18: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 18/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 18

Infraestructura de clave pública - Formación

Certif icados X.509v3 (ejemplo extractado)

Versión del certificado

Núm. de serie del certif icado

 Algoritmo de firma del certif.

Nombre X.500 del emisor 

Periodo de validez

Nombre X.500 del sujetoClave pública del sujeto

Firma de la AC

Versión 3

Generado por la CA, único 

sha1withRSAEncryption

c=ES, o=Empresa, cn= Autoridad de Certi ficación

desde dd/mm/aa hasta dd’/mm’/aa’

c=ES, o=Empresa, cn=José PérezAC:46:90:6D:F9:.....

Uso de la clave

Punto de distribución CRLs

Identif icador claves usuario

Identificador claves CA

Uso de la clave mejorado

Firma digital, cifrado de clave

Autenticación en W2000

Identifica el par de claves uti lizado para firmar el certificado

Identifica el par de claves asociado a la clave pub. en el certi f.

HTTP://servidor/ruta/nombre.crl (publicación en web)

Firma del certificado por la CA

Page 19: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 19/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 19

Infraestructura de clave pública - Formación

Estados de los Certificados Electrónicos

Emisión¾ Inicio de su vigencia

Expiración de certificados:¾ Finalización del periodo de validez

¾ Renovación del certificado

Revocación de certif icados:¾ La clave privada asociada al certificado se ha visto comprometida

¾ Cambio de datos asociados al certi ficado

¾ CRLs: Listas firmadas por la CA incluyendo referencias acertificados revocados por ella.

Suspensión de certificados:¾ Revocación temporal

¾ Mismas actuaciones que revocación, salvo que es reversible.

Page 20: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 20/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 20

Infraestructura de clave pública - Formación

Proceso de Validación/Verif icación

Proceso de verificación de firma electrónica:

¾ Conseguir el certi ficado del signatario.¾ Verif icar la validez del certi ficado:

Dentro del período de validez

Certificado no revocado

Firma electrónica de la CA correcta

¾ Verificar la firma digi tal del hash del mensaje con la clavepública del emisor.

¾ El receptor debe estar en posesión de la clave pública de

la CA, con lo que podrá comprobar la firma electrónica dela CA del certificado del emisor.

Page 21: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 21/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 21

Infraestructura de clave pública - Formación

 Arquitecturas Certificación

Para gestionar el ciclo de vida de los certificados, además de tecnología, senecesitan:

Personas titulares de certif icados y ut ilizadores

Políticas deseguridad para definir las reglas bajo las cuales debenoperar los sistemas criptográficos

Proce-

dimientos

para especificar cómo deben generarse, distribuirse

y uti lizarse las claves y los certificados

Marcolegal adecuados para el uso de la firma electrónica

Page 22: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 22/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 22

Infraestructura de clave pública - Formación

Definición de PKIUna Infraestructura de Clave Pública (Public Key Infrastructure, PKI) es:

‘Una infraestructura compleja compuestapor hardware, software, bases de datos,redes, procedimientos de seguridad y

obligaciones legales.’ (CARAT Guidelines).

El hardware, software, personas, políticas yprocedimientos necesarios para crear,

gestionar, almacenar, distribuir y revocar certificados.

Page 23: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 23/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 23

Infraestructura de clave pública - Formación

PKI: componentes y modeloUna infraestructura de clave pública consta de:

Repositorio

Parte Utilizadora(aplicación)

Titular del Certificado

Autoridad deRegistro

Internet

Autoridad deCertificación

Autoridades de Certificación (CAs)

¾Gestión de Certificados Autoridades de Registro (RAs)¾Autoriza la asociación entre una clave públ ica y

el titular de un certificado

Partes ut ilizadoras¾Verifican certificados y firmas

Repositorios (Directorios)¾Almacenan y distr ibuyen certificados y estados:

expirado, revocado, etc.

Titulares de Certificados¾Entidades finales /Usuarios /Suscriptores

Autoridad de Validación (opcional)¾Suministra información de forma online (en

tiempo real) acerca del estado de un certif icado

Page 24: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 24/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 24

Infraestructura de clave pública - Formación

Componentes de una PKIInfraestructura de Clave Pública (PKI)

CERTIFICACIÓN

REPOSITORIO DECERTIFICADOS

y CRL’s

CERTIFICADO CRL

•REGISTRO •CONFIRMACIÓN

Autoridad deRegistro

Autoridad deCertificación

PUBLICACIÓN

PUBLICACIÓN

CONSULTA

Usuarios

VALIDACIÓN

Autoridad deValidación

Page 25: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 25/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 25

Infraestructura de clave pública - Formación

Entidad fiable, encargada de garantizar de forma unívoca y segurala identidad asociada a una clave pública

Recibe y procesa peticiones de certificados de los usuarios finales

Consulta con una Autor idad de Registro para determinar si aceptao rehúsa la petición de certificado

Emite el certificado

Gestiona Listas de Revocación de Certif icados (CRLs)Renueva certif icados

Proporciona:

¾ Servicios de backup y archivo seguro de claves de cifrado

¾ Infraestructura de seguridad para la confianza, políticas de operación segura, informaciónde auditoría.

Nomenclatura CNI: Entidad de Certi ficación (EC)

 Autoridad de Certificación

Page 26: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 26/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 26

Infraestructura de clave pública - Formación

Gestiona el registro de usuarios y sus peticiones decertificación/revocación, así como los certificados respuestaa dichas peticiones

Indica a la CA si debe emitir un certificado

Autoriza la ASOCIACIÓN entre una clave pública y el t itular de un certificado

Gestión del ciclo de vida de un certificado:

¾ Revocación

¾ Expiración

¾ Renovación (extensión periodo validez del certif icado,respetando el plan de claves)

¾ Reemisión del par claves del usuario

¾ Actualización de datos del certificado

Nomenclatura CNI: Entidad de Registro (ER)

 Autoridad de Registro

Internet

Page 27: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 27/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 27

Infraestructura de clave pública - Formación

Un servidor web es una ‘Entidad Final’ cuando obtieneun certificado y lo uti liza para probar su identidad en la red

Quiénes son los usuarios f inales de mi entorno

Para qué utilizarán los certificados

Internet

Titulares de certificados

Entidades finales

Usuarios finales

Suscriptores

Page 28: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 28/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 28

Infraestructura de clave pública - Formación

Hay partes que confían en el certificado paracomunicarse y realizar transacciones con sussuscriptores

Las partes utilizadoras verifican los certificados, lasfirmas electrónicas y los caminos de certificación.

Partes utilizadorasUna vez la entidad final tiene un certif icado...

Parte Utilizadora(aplicación)

Titular del Certificado

Internet

Parteutilizadora

Accesoseguro a Web

e-mail

seguro

Servidor Web

Page 29: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 29/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 29

Infraestructura de clave pública - Formación

Los directorios proporcionan almacenamiento &distribución de certif icados & listas de revocación(CRLs)

Cuando la CA emite un certi ficado o CRL, lo envía alDirectorio

¾La CA también guarda el certif icado o CRL en su base dedatos local

La CA utiliza LDAP (Light-weight Directory AccessProtocol) para acceder a los directorios.

El usuario puede obtener certif icados de otrosusuarios y comprobar el estado de los mismos.

Repositorio / Directorio

Internet

BD LocalCert

Autoridad deCertificación

Repositorio

Page 30: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 30/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 30

Infraestructura de clave pública - Formación

 Autoridad de Validación (VA) Autoridad de Validación (VA)

Suministra información de forma online acerca del estado de uncertificado.

La VA suele proporcionar dos servicios de validación:

¾ el tradicional, permitiendo la descarga de CRLs para que el usuario lasinterprete él mismo, o a través del protocolo OCSP (Online CertificationStatus Protocol).

Los usuarios y las aplicaciones que deseen obtener el estado de uncertificado, sólo tienen que realizar una petición OCSP contra la VApara obtener dicho estado.

La CA actualiza la información de la VA cada vez que se modifica el

estado de un certificado, con lo que, a diferencia de las CRLs, sedispone de información en tiempo real.

Nomenclatura CNI: Entidad de Validación (EV)

Page 31: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 31/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 31

Infraestructura de clave pública - Formación

Directorio

Extraer informaciones del certificado Verificar posible revocación Comprobar validez del certificado Comprobar firmas Descif rar datos

4. Se hace unapetición decertificado a la CA

9. El certificado esademás publ icado

en un Directorio

Las aplicaciones que utilizan

los certificados pueden:

3. Devuelve la clave pública y la

información de registro a la RA

5. CA firma lapetición válida

7. La RA entrega entonces elcertificado firmado al usuario

Las relaciones de confianza entretitulares de certif icados existen por la

confianza en la Autoridad de

Certificación: un " Tercero de Confianza"

Aplicacionesy otrosusuarios

1. Un nuevo usuario se registrapara obtener un certificado

Ejemplo de funcionamiento de una PKI

8. El certificado ha sido ya emitido

6. …y envia elcertificado a la RA

2. El sistema de Registro in icia la captura lainformación de registro y activa generación claves

Page 32: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 32/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 32

Infraestructura de clave pública - Formación

Métodos de RegistroRegistro Presencial

El usuario se persona a Autor idad de Registro, y le entrega toda la documentación querequiera.

Si la Autor idad de Registro aprueba la solicitud, pasa los datos a la Autor idad deCertificación para que emita el certificado.

Una vez emitido, la Autoridad de Registro suministra en certificado al usuario

Usuario

Entrega delCertificado

(Tarjeta o PKCS#12)

Aprobación y

Descarga

Solicitud

Autoridadde Registro

Autoridad deCertificación

Page 33: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 33/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 33

Infraestructura de clave pública - Formación

Métodos de RegistroRegistro Remoto

El usuario hace un pre-registro en la Autoridad de Certificación.

El usuario se persona (telemáticamente) ante Autoridad de Registro, y le entrega toda ladocumentación que requiera.

Si la Autor idad de Registro aprueba la solicitud, pasa los datos a la Autor idad deCertificación para que emita el certificado.

Una vez emitido, la Autoridad de Registro suministra en certificado al usuario

Descarga

Aprobación

Pre-registro

Registro

Usuario Autoridadde Registro

Autoridad deCertificación

Page 34: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 34/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 34

Infraestructura de clave pública - Formación

Componente opcional: Sellado de Tiempos Autoridad de Sellado de Tiempos (TSA)

La TSA permite firmar documentos con sellos de tiempos, de manera que permiteobtener de una prueba de que un determinado dato existía en una fecha concreta.

Nomenclatura CNI: Entidad de Sellado de Tiempos (EST)

Autoridad de

Sellado deTiempos (TSA)

Fuente de Tiempos

DocumentoSello de Tiempo

Documento

Page 35: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 35/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 35

Infraestructura de clave pública - Formación

Cifrado

Cifrado individual

Los certificados electrónicos con el

‘key usage’ de ‘Data Encipherment’permiten el ci frado de información.

El uso habitual de estoscertificados es el cifrado de las

comunicaciones con un tercero,por ejemplo ci frar un correoelectrónico, así como el cifradoindividual de archivos propios.

Problemas:¾ Necesidad de un archivo de claves.

¾ No es operativo para compartir información c ifrada entre más dedos personas.

Cifrado para grupos

Existen soluciones orientadas alcifrado para grupos (o cifradodepartamental).

La solución ha de gestionar lacaducidad de las claves y el quemás de una persona puedaacceder a la información cifrada.

Asimismo ha de gestionar losgrupos para los que se puede

cifrar.

Page 36: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 36/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 36

Infraestructura de clave pública - Formación

Componente opcional: Archivo de Claves Autoridad de Recuperación de Claves (KA, Key Archive)

La Autoridad de Recuperación de Claves, almacena y recupera PKCS#12 ycontraseñas (de los PKCS#12) generados por la EC.

Para mantener la seguridad en el acceso de las claves, se acostumbran a definir dosroles de administración:

¾ Administrador de PKCS#12: accede sólo a los ficheros PKCS#12 que contienen las clavespúbl ica y privada, y el certif icado, todo ello codi ficado por una contraseña.

¾ Administrador de contraseñas: accede sólo a las contraseñas que permiten descifrar losficheros PKCS#12.

Se precisa de la actuación conjunta de dos personas para acceder a las clavesprivadas.

Nomenclatura CNI: Entidad de Recuperación de Claves (ERC)

Page 37: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 37/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 37

Infraestructura de clave pública - Formación

Política 1 Política 2 Política 3

Círculo deconf ianza 01 Círculo deconf ianza 02

Círculo deconf ianza 03

Cifrado para grupos

Los círculos de confianza, o grupos de cifrado, normalmente están definidos en un LDAP.

La persona que desea cifrar un archivo selecciona qué grupo/s van a poder acceder al mismo.

Page 38: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 38/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 38

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Page 39: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 39/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 39

Infraestructura de clave pública - Formación

Sistemas de validación de certi ficados

Consulta lista de certif icados¾ Se consulta si el certificado está en el repositorio de certificados válidos,

el cual normalmente está en un directorio LDAP (o Active Directory).

Consulta lista de certificados revocados¾ Se consulta si el certificado está en la lista de certificados revocados,

para ello normalmente se descarga la lista desde un directorio LDAP odesde Active Directory.

Consulta on-line por protocolo OCSP¾ Se hace una consulta sobre un certificado a una Autoridad de Validación

mediante protocolo OCSP y se recibe respuesta. (Nota: no todas lasaplicaciones lo soportan)

Consulta sistemas adhoc¾ Se dispone de un servic io web o similar el cual se encarga de responder 

a las consultas sobre el estado de los certificados consultando a su veza las CRL o Autoridad de Validación OCSP. (Nota: las aplicaciones hande ser adaptadas dado que no es estándar)

Page 40: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 40/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 40

Infraestructura de clave pública - Formación

Lista Certificados Revocados (CRL)Certificate Revocation List (CRL) v2

Lista de Números de Serie de certi ficados revocados (de usuarios y de CAs), firmadadigitalmente por una CA.

Distribución por métodos similares a la distribución de certif icados (p.e. publicación endirectorio LDAP)

Extensiones para códigos de razón de revocación, suspensión de certificado, etc.

CRL Distribution Points: son los puntos desde los que se distribuyen las CRL (LDAP,Directorio Activo, URL).

CRL Indirectas: permiten a una CA tener listas de revocación de diferentes CAs

Delta-CRLs: contienen solo los cambios desde la última CRL

En el campo CRL Distribution Points del certif icado X.509 seindican los puntos donde se pueden consultar las CRL.

Page 41: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 41/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 41

Infraestructura de clave pública - Formación

Extensiones de las CRLCertificate Revocation List (CRL) v2: Extensiones

Extensiones de una CRL:

¾ Authority Key Identifier 

¾ Issuer Alternative Name

¾ CRL Number 

¾

Delta CRL Indicator ¾ Issuing Distribution Point

Extensiones de una entrada de CRL

¾ Reason Code

¾ Hold Instruction Code

¾ Invalidity Date

¾ Certificate Issuer 

Page 42: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 42/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 42

Infraestructura de clave pública - Formación

Protocolo OCSPOCSP: Online Certif icate Status Protocol

Protocolo que permite el acceder al estado del certif icado de manera onl ine

IETF RFC 2560

OCSPCLIENT

 APLICACION

OCSPRESPONDER

LDAP SERVER

 Autoridad de Validación

CA

OCSPRequest

OCSPResponse

Page 43: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 43/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 43

Infraestructura de clave pública - Formación

Índice

01 Introducción

02 Criptografía como solución para la confianza03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

I f t t d l úbli F ió

Page 44: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 44/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 44

Infraestructura de clave pública - Formación

Hardware Criptográfico (HSM)HSM (Módulo Seguridad Hardware)

Los Módulos de Seguridad Hardware (HSM) son disposit ivos especializados en realizar labores criptográficas

Proporcionan almacenamiento seguro de claves y/o realización de funcionescriptográficas básicas como cifrado, firma, generación de claves...

Deben soportar interfaces estándar como PKCS#11 o CryptoAPI

I f t t d l úbli F ió

Page 45: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 45/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 45

Infraestructura de clave pública - Formación

Hardware Criptográfico vs Software

Hardware vs. Software Criptográfico

Argumentos sobre el Hardware

¾ Velocidad de Proceso: DES y RSA son inefic ientes en SW.¾ Seguridad Física: No poder modificar los algor itmos y

Almacenamiento seguro de las claves.

¾ Certificación: Facilidad de certificación por 3ª parte.

¾ Instalación: Facil idad de implantación.¾ Costes: Alto coste inicial, rápido ROI.

Argumentos sobre el Software

¾ En Contra: Lentitud de proceso, facilidad de manipulación,costes de modificaciones.

¾ A favor: Flexibilidad, portabilidad, facil idad de uso y deactualización.

Infraestr c t ra de cla e pública Formación

Page 46: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 46/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 46

Infraestructura de clave pública - Formación

Hardware Criptográfico: Tipos de dispositivos

Equipos-Tarjetas aceleradores de procesamiento¾

Operaciones logarítmicas y de exponenciación modular ¾ Procesamiento de firmas digitales

¾ Procesamiento de transacciones e-commerce

Equipos de generación y almacenamiento de claves

¾ Generación de ruido pseudoaleatorio o totalmentealeatorio

¾ Comprobación de primalidad y claves débiles

¾ Almacenamiento seguro (anti-tamper) de clavesprivadas

Tarjetas inteligentes con procesamiento¾ Proceso de firma o cifrado realizado en la tarjeta

Equipos para comunicaciones y VPNs

¾ Redes privadas virtuales IPSec

Tipos de dispositivos

Infraestructura de clave pública Formación

Page 47: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 47/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 47

Infraestructura de clave pública - Formación

 Aplicaciones HSM

Hardware Criptográfico: Aplicación

Tecnología WEB¾ Aceleración de procesamiento de Web seguro para SSL.

Tecnología PKI¾ Generación-almacenamiento seguro de la calve privada

de la AC.

¾ Procesamiento efectivo de firmas de certificados.

Tecnología de Tarjetas Inteligentes¾ Generación y almacenamiento seguro de claves.

Tecnología VPN-IPSec¾ Alta capacidad de procesamiento en tiempo real de

algoritmos simétricos y asimétricos.

¾ Almacenamiento seguro de claves.

Infraestructura de clave pública Formación

Page 48: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 48/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 48

Infraestructura de clave pública - Formación

 Acceso a material criptográfico

PKCS#11

Descripción de

¾ API (criptoki) que gestiona funcionescriptográficas para los dispositivos quealmacenan información criptográfica oejecutan funciones criptográficas.

PKCS#11 especif ica¾ Tipos de datos y Funciones a ser 

utilizados por los servicios criptográficosde aplicación usando lenguajes deprogramación ANSI C

Infraestructura de clave pública - Formación

Page 49: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 49/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 49

Infraestructura de clave pública - Formación

 Acceso a material criptográfico

Microsoft CryptoAPI (CSP)

CryptoAPI supone un único método de acceso a todas las capacidades criptográficaspara todas las aplicaciones

ApplicationLayer 

SystemLayer 

ServiceProvider Layer 

CryptoAPI

CryptoSPI

Application A Application B Application C

CryptographicService Provider 

(CSP) #1

CryptographicService Provider 

(CSP) #2

CryptographicService Provider 

(CSP) #3

CryptoAPIOperating

System

Infraestructura de clave pública - Formación

Page 50: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 50/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 50

Infraestructura de clave pública Formación

Identificación personal: tarjeta inteligente

Una llave muy segura Algo que se posee

No duplicable e inviolable

Además protegida por PIN secreto y/o biometría

 Algo que se conoce y/o se es.

Portabilidad total

Claves y certi ficados grabados en la tarjeta

Firma electrónica avanzada

Según la normativa vigente

Infraestructura de clave pública - Formación

Page 51: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 51/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 51

Infraestructura de clave pública Formación

Tarjetas y chip criptográficos

Tarjeta Criptográfica

El chip criptográfico contiene un microprocesador que realiza las operacionescriptográficas con la clave privada. La clave nunca se expone al exterior.

Doble seguridad: posesión de la tarjeta y PIN de acceso (o mecanismos biométrico).

Puede ser multipropósito:¾ Tarjeta de identificación gráfica.¾ Tarjeta de control de acceso/horario mediante banda magnética o chip de radiofrecuencia.¾ Tarjeta monedero.¾ Tarjeta generadora de contraseñas de un solo uso (OTP).

Se precisa de un middleware (CSP) específico para utilizar la tarjeta, así como de unlector (USB, integrado en teclado o PCMCIA)

El número de certif icados que se pueden cargar depende del perfil de certificado, de lacapacidad del chip y del espacio que se reserve para los certificados.

¾ Chip de 32 KB: 3 a 5 certi ficados tipo¾ Chip de 64 KB: de 6 a 10 certificados tipo

Infraestructura de clave pública - Formación

Page 52: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 52/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 52

Infraestructura de clave pública Formación

Tarjetas y chip criptográficos

Otros tipos

Token USB: al igual que las tarjetas criptográficas sirven de almacén declaves/certif icados y realizan las operaciones criptográficas en su interior.

¾ Ventajas: no precisan de lector (sólo puerto USB), reducido tamaño.

¾ Inconveniente: no sirven como tarjeta de identificación, monedero, de acceso.

Chip de radiofrecuencia (p. ej. Mifare): El chip cr iptográfico puede ser de acceso por radiofrecuencia (sin contacto).

¾ Ventajas: se reduce el desgaste físico, no es necesaria la introducción de la tarjeta.

¾ Inconveniente: las operaciones criptográficas son lentas, lo que exige mantener laproximidad un tiempo significativo

En la práctica el chip de radiofrecuencia se usa para control de acceso físico y horario.El lector lee el número de serie del chip o un código almacenado y lo compara con subase de datos de acceso.

Infraestructura de clave pública - Formación

Page 53: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 53/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 53

p

Índice

01 Introducción

02 Criptografía como solución para la confianza03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Infraestructura de clave pública - Formación

Page 54: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 54/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 54

p

Factores a considerar en el despliegue

Aplicaciones con soportede certificados

CP

CPS

Roadmap

Gestión de loscertificados

Proceso de

registro

Po lít i c a 

d e l a  PK I 

Infraestructura de clave pública - Formación

Page 55: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 55/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 55

Política de Certi ficación

Establecer la política de certificación

Qué tipos de certificados emitir 

Certif icados de identidad, firma, cifradoCertificados de autorización

¾ Dan a su poseedor derecho a realizar ciertas operaciones

Certif icados de “sello de tiempo”¾ Aseguran que un documento existió en un determinado momento

Certif icados de firma de código

 Árbol de confianza

¿Debe de haber una CA de mayor rango que certi fique a mi servidor?

¿Necesito una CA o varias?¿Hay certificaciones cruzadas con otras organizaciones?

 Autoridades de registro

¿Necesito una red de RAs?

Infraestructura de clave pública - Formación

Page 56: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 56/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 56

Política de Certi ficación

Procedimientos operativos

Cómo se solici tan los certif icados¾ Prácticas de identificación y registro

Gestión de claves y certificados¾ Cómo se generan (cliente, PKI, tarjeta)¾ Cómo se distribuyen¾ Cómo se aceptan

Política de almacenamiento decertificados y claves¾ ¿Tarjeta inteligente?¾ Directorio LDAP

Tratamiento de la validez

¾ Periodo de validez ¿largo? ¿corto?¾ Revocaciones, cancelaciones,

suspensioneso ¿CRL? ¿otros mecanismos como

reconfirmación on line?o Publicación, distribuc ión, consulta de CRLs

Provisiones legales

Marco legal¾ Acreditación¾ Registro¾ Inspección¾ Infracciones/sanciones

Responsabilidades¾

Negligencia¾ Daño

Compromisos¾ Niveles de servicio¾ Seguridad¾

Recursos

Infraestructura de clave pública - Formación

Page 57: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 57/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 57

Declaración de Prácticas de Certif icación

La Declaración de Prácticas de Certi ficación (CPS) indica cuales son las prácticasutil izadas para emitir los certificados. Incluye los equipos, las pol íticas y procedimientosa implantar para satisfacer las especif icaciones de la política de certi ficación. Se trata deun documento publicable.

Describe como se interpreta la política de certificación en el contexto de la arquitecturade sistemas y los procedimientos operativos de la organización

Política vs CPS

¾ La CPS es el manual de uso de los poseedores de un certi ficado.¾ La política es importante para la interoperabilidad

¾ Una CA puede tener una CPS y varias políticas Certificados para diferentes propósitos

Certificados para comunidades d iferentes¾ Diferentes CAs con di ferentes CPS pueden soportar pol íticas idénticas.

Existe una recomendación para la estructura de la CPS y CPs del IETF: RFC3647“Internet X.509 Public Key Infrastructure Certificate Policy and Certification PracticesFramework” de Noviembre 2003

Infraestructura de clave pública - Formación

Page 58: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 58/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 58

Se recogen los aspectos adicionales necesarios para que la CPS constituya el

Documento de Seguridad LOPD, de acuerdo con lo establecido en laLey 59/2003

Declaración Prácticas de Certif icación (CPS)

Controles de Seguridad Técnica Se definen los diferentes controles de tipo técnico, principalmente los controles técnicos

en la gestión de los pares de claves, así como los estándares técnicos de aplicación.

Controles de Instalaciones, Gestión yOperacionales

Se recogen los controles de seguridad física, los controles proceduralesy los controles de

seguridad del personal.

Requisi tos Operacionales para el ciclo

de vida de los Certificados

Se recogen los procedimientos operativos para la gestión completa de los certificados, el

cambio de claves, y el archivo y recuperación de claves

Identificación y Autenticación Se regula el registro para obtener el certificado, el proceso de renovación de certificados

y la solicitud de revocación de certificados.

Responsabilidades de Publicación yRepositorio

Se definen los repositorios existentes (Certificados y CRL), suscaracterísticas operativasy las responsabilidades sobre los mismos.

Introducción Proporciona un Resumen ejecutivo de la CPS, define las convenciones utilizadas, las

entidades participantes y el ámbito de aplicación, así como los datos de contacto.

Perfi les de Certifi cados, CRL y OCSP Se define el marco general de los perfiles de certificados, quedando su detalle para las

CP. Además, define la forma en que se gestionan las CRL y, en su caso, la VA por OCSPAuditorías de Cumplimiento y otroscontroles de conformidad

Se define las auditorías a realizar la relación entre el auditor y la PKI, y las acciones atomar como resultado de las conclusiones de la auditoría.

Otras cuestiones legales y de negocio Se recogen tarifas, responsabilidad financiera, política confidencialidad y privacidad,propiedad intelectual, delimitación de responsabilidades, legislación aplicable, etc.

La CPS se estructura conforme a lo dispuesto por el IETF, en su documento de referencia RFC 3647“ Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework” de11/2003, así como a lo dispuesto en el artículo 19 de la Ley 59/2003 de Firma Electrónica

Documento Seguridad LOPD

Infraestructura de clave pública - Formación

Page 59: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 59/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 59

Definición Operativa

Ejemplo: Jerarquía de Certificación de 2 nivelesEsta estructura permite responder a las necesidades actuales a la vez que se estápreparado para el crecimiento

futuro.

NIVEL 0. Una Autoridad de Certificación (AC Raíz) cúspide de la jerarquía de confianza de la empresa y la basenecesaria para crear nuevas jerarquía de certificados independientes. Esta AC emite un autocertificado que la

distinguirá como Raíz, así como certificados para cada una de las AC subordinadas del siguiente nivel. Esta AC

podría establecer relaciones de confianza con ACsde dominios de certificación externos.

Jerarquía de Certificación

ACRaíz

ACInterna

ACExterna

ACPruebas

NIVEL 0

NIVEL 1

ARInterna

ARExterna

ARPruebas

Personal propio,

EquiposExternos

NIVEL 1. Se ubican las ACs subord inadas.

•  AC Subordinada INTERNA encargada de gestionarlos certificados de ámbito interno.

•  AC Subordinada EXTERNA, encargada degestionar los certificados proporcionados al exterior.

•  AC Subordinada de PRUEBAS, para realizar laspruebas antes de su paso a las AC de producción y

proporcionar certificados al entorno de pruebas.

Cada AC del nivel 1 tiene asociada la correspondiente Autoridad de Registro (AR).

Infraestructura de clave pública - Formación

Page 60: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 60/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 60

Definición Técnica

Entorno de Producción y Pruebas

Entorno de Contingencia

Un servidor para albergar la Autoridad de Certificación Raíz (por 

razones de seguridad desconectado de la red).

Un servidor para la Autoridad de Certificación SubordinadaInterna y la Autoridad de Registro asociada.

Un servidor para la Autoridad de Certificación Subordinada

Externa y la Autoridad de Registro asociada.

Un servidor para la Autoridad de Archivo de Claves (si se archiva

en algún caso la clave privada).

Un servidor para el servicio de registro por lotes. Un servidor para la Autoridad de Certificación Subordinada de

Pruebas y la Autoridad de Registro asociada.

Dispositivos de hardware criptográfico (HSM)

El entorno de contingencia se compone de:

Un servidor para albergar una réplica de los servicios básicos:

 ACs subordinadas, Autoridad de Registro, Autoridad de Archivo

de Claves.

Dispositivos de hardware criptográfico (HSM).

• Arquitectura de Red tipo

 AC/A R/LRA

Corporativa

 AC/A R/LRA

Negocio

 AC/A R/LRA

Pruebas  AR

CA Raíz(Desconectada)

Base de DatosDirectorio

Key Archive

netHSM

Se puedenaprovechar sistemasactuales

 Au to ridad deValidación

Opcional

 AC/LRA Sub ordinad a Au tori dad de Regist ro

 Auto ridad Arch ivo Claves

 AC/AR/LRAPruebas

Opcional

Infraestructura de clave pública - Formación

Page 61: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 61/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 61

Definición Organizativa

Organización

La administración y operación de las Autoridades exige que se definan una serie defiguras, algunas de las cuales se deberán relacionar con figuras ya existentes y otras

serán de nueva creación. Todos los puestos han de tener respaldo y en el caso de losencargados de las tareas más críticas hace falta la presencia de ‘k’ de ‘n’ personas.

El estándar europeo CWA 14167-1:2003 define 5 papeles diferenciados y una serie deincompatibilidades entre ellos. En la siguiente tabla se recogen dichos papeles y lascombinaciones de papeles prohibidas para la emisión de certificados cualificados:

  ResponsablesSeguridad

ResponsablesRegistro

Administradoresde Sistema

Operadoresde Sistema

Auditores deSistema

ResponsablesSeguridad

NO NO

Responsables

Registro

NO

Administradoresde Sistema

NO NO

Operadores deSistema

Auditores deSistema

NO NO NO

Infraestructura de clave pública - Formación

Page 62: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 62/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 62

Relaciones de confianza

Relaciones de Confianza entre CAs

El conjunto de varias Autoridades de Certif icación que se rigen por unas mismasprácticas de certif icación es lo que se denomina Dominio de Certif icación.

Las Autoridades de Certif icación se organizan certificándose unas a otras de forma queentre ellas exista una jerarquía que proporcione confianza, estableciéndose vínculos deconfianza a través de los cuales podemos autenticar a entidades o clientes que nopertenezcan a nuestro dominio.

El establecimiento de cadenas de confianza entre CA puede implementarse a través deun modelo jerárquico o a través de la certif icación cruzada entre CAs.

Infraestructura de clave pública - Formación

Page 63: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 63/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 63

Certificación cruzada

Certificación Cruzada

La Certif icación Cruzada permite que una persona perteneciente al dominio de una CApueda reconocer un certif icado emitido por otra CA que no reconoce, pero que ha sido

certificada por su CAPara que dos CA’s puedan certificarse cruzadamente, es necesario que ambas confíen

en las políticas de seguridad de la contraria

Infraestructura de clave pública - Formación

Page 64: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 64/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 64

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Infraestructura de clave pública - Formación

Page 65: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 65/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 65

Marco Legal

Directiva Europea

Directiva 1999/93/CE del parlamento europeo y del consejo de 13 de diciembre de 1999por la que se establece un marco comunitario para la firma electrónica

Legislación Española

LEY 59/2003, de 19 de diciembre, de firma electrónica (BOE nº 304, 20/12/2003)

Artículo 1. Objeto.1. Esta ley regula la firma electrónica, su eficacia jurídica y la prestación de servicios decertificación.

Artículo 4. Empleo de la firma electrónica en el ámbito de las Administraciones públicas.

1. Esta ley se aplicará al uso de la firma electrónica en el seno de las Administraciones públicas,sus organismos públicos y las entidades dependientes o v inculadas a las mismas y en lasrelaciones que mantengan aquéllas y éstos entre sí o con los particulares.(...)

4. La utilización de la firma electrónica en las comunicaciones que afecten a la informaciónclasificada, a la seguridad pública o a la defensa nacional se regirá por su normativaespecífica.

Infraestructura de clave pública - Formación

Page 66: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 66/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 66

Definiciones de la Ley 59/2003

Firma electrónica: es el conjunto de datos en forma electrónica, consignados junto a otros oasociados con ellos, que pueden ser uti lizados como medio de identificación del firmante.

Firma electrónica avanzada: firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al fi rmante de manera única ya los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajosu exclusivo control.

Firma electrónica reconocida: firma electrónica avanzada basada en un certificado reconocido ygenerada mediante un dispositivo seguro de creación de firma. La firma electrónica reconocidatendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma

manuscrita en relación con los consignados en papel. Prestador de servicios de certi ficación (PSC): persona física o jurídica que expide certif icados

electrónicos o presta otros servicios en relación con la firma electrónica.

Certificado electrónico: un documento firmado electrónicamente por un prestador de servicios de

certificación que vincula unos datos de verificación de firma a un firmante y confirma suidentidad.

Certificados reconocidos: certificados electrónicos expedidos por un PSC que cumpla losrequisi tos establecidos la Ley 59/2003 en cuanto a la comprobación de la identidad y demáscircunstancias de los solic itantes y a la fiabilidad y las garantías de los servicios de certificación.

Infraestructura de clave pública - Formación

Ó

Page 67: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 67/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 67

DNI electrónico, DPC y Órgano supervisor 

Artículo 15. Documento nacional de identidad electrónico.

1. El documento nacional de identidad electrónico es el documento nacional de identidad queacredita electrónicamente la identidad personal de su titular y permite la firma electrónica dedocumentos.

2. Todas la personas físicas o jurídicas, públicas o privadas, reconocerán la eficacia del documentonacional de identidad electrónico (...)

Artículo 19. Declaración de prácticas de certif icación.

1. Todos los prestadores de servicios de certificación formularán una declaración de prácticas de

certificación (...)3. La declaración de prácticas de certificación tendrá la consideración de documento de seguridad a

los efectos previstos en la legislación de protección de datos de carácter personal (...)

Artículo 29. Supervisión y control.

1. El Ministerio de Industria, Turismo y Comercio controlará el cumplimiento por los prestadores deservicios de certificación que expidan al público certificados electrónicos de las obligacionesestablecidas en esta ley y en sus d isposic iones de desarrollo . Asimismo, supervisará elfuncionamiento del sistema y de los organismos de certificación de dispositivos seguros decreación de firma electrónica.

Infraestructura de clave pública - Formación

R i it d l PSC

Page 68: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 68/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 68

Requisitos de los PSC

Requisitos de los Prestadores de Servic ios de Certificación

¾ No almacenar ni copiar los datos de creación de firma de la persona.

¾ Proporcionar al solicitante antes de la expedición del certificado la información mínima que

establece la Ley de forma gratuita. (Declaración de Prácticas de Certificación y Políticas deCertificación).

¾ Mantener un directorio actualizado de certificados en el que se indiquen los certificados expedidossu vigencia. La integridad del directorio se protegerá mediante mecanismos de seguridadadecuados.

¾ Disponer de un servicio de consulta sobre la vigencia de los certificados rápido y seguro.

Requisitos adicionales de los Prestadores de Servic ios de Certif icación Reconocidos

¾ Disponer de las medidas técnicas y organizativas que garanticen la fiabil idad y seguridad de losservicios (hardware, software, procedimientos de operación y personal empleado).

¾ Conservar registrada por cualquier medio seguro toda la información y documentación relativa a uncertificado reconocido y las declaraciones de prácticas de certificación vigentes en cada momento,al menos durante 15 años.

¾ Constituir un seguro de responsabilidad civi l (o garantía mediante aval bancario o seguro decaución) por importe de al menos 3.000.000 de euros para afrontar el riesgo de la responsabilidad

por los daños y perjuic ios que pueda ocasionar el uso de los certificados que expidan.

Infraestructura de clave pública - Formación

I f i S i

Page 69: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 69/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 69

Infracciones y Sanciones

Muy Grave

Grave

Leve

Importe (€)

0

30.001

150.001

30.000

150.000

600.000

Ejemplos Infracciones Leves

• El incumplimiento por los prestadores de

servicios de certificación que no expidan

certificados reconocidos de sus obligaciones

cuando no sea infracción grave o muy grave

Ejemplos Infracciones Graves

• El incumplimiento de alguna de las obligacionesen la expedición de certificados reconocidoscuando no constituya infracción muy grave.

• La falta de constitución de la garantíaeconómica (PSC Reconocidos)

• La expedición de certificados reconocidos sin

realizar todas las comprobaciones previas, enlos casos en que no sea infracción muy grave

• El incumplimiento por los prestadores deservicios de certificación que no expidancertificados reconocidos de las obligacionesseñaladas en el artículo 18 (caso grave)

Ejemplos Infracciones Muy Graves

• El incumplimiento de alguna de las

obligaciones establecidas en los artículos 18 y

20 en la expedición de certificados reconocidos(causando un daño grave)

• La expedición de certificados reconocidos sin

realizar todas las comprobaciones previas

señaladas en el artículo 12 cuando afecte a la

mayor parte de certificados emitidos en losúltimos 3 años

Infraestructura de clave pública - Formación

Dispositi o seg ro de creación de firma

Page 70: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 70/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 70

Dispositivo seguro de creación de firma

Artículo 24. Dispositivos de creación de firma electrónica.

(...)

3. Un dispositivo seguro de creación de firma es un dispositivo de creación de firma que ofrece, almenos, las siguientes garantías:

a) Que los datos uti lizados para la generación de firma pueden producirse sólo una vez y asegurarazonablemente su secreto.

b) Que existe una seguridad razonable de que los datos util izados para la generación de firma nopueden ser derivados de los de verificación de firma o de la propia firma y de que la firma estáprotegida contra la falsificación con la tecnología existente en cada momento.

c) Que los datos de creación de firma pueden ser protegidos de forma fiable por el firmante contra suutilización por terceros.

d) Que el dispositivo utilizado no altera los datos o el documento que deba firmarse ni impide queéste se muestre al firmante antes del proceso de firma..

CWA 1469: 2004 Secure signature-creation devices “ EAL 4+” : Definelos requerimientos de seguridad de los Dispositivos Seguros de Creación deFirma (SSCD) de acuerdo con el Anexo III de la Directiva 1999/93/CE. Establecelos “ProtectionProfile” de acuerdo con la ISO 15408, también conocida como“CommonCriteria v.2.1”

Infraestructura de clave pública - Formación

Estandarización

Page 71: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 71/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 71

Estandarización

En la definición técnica y operativa de la Infraestructura, más allá de la legislación española,se han de tener en cuenta los estándares internacionales más significativos

Estándares Europeosy ETSI TS 102 042: Policy requirements for certificationauthorities issuing public key certificates

y ETSI TS 102 023: Policy requirements for time-stamping authoritiesy ETSI TS 101 862: Qualified Certificate profile

y ETSI TS 101 456: Policy requirements for certificationauthorities issuing qualified certificates

y CWA 14167-2 Security Req. for TrustworthySystems Managing Certificates forElectronic Signatures

y CWA 14172 EESSI Conformity AssessmentGuidance (Guía para aplicar los estándares de firma

electrónica de acuerdo con la iniciativa de estandarización europea)

Internet Engineering Task Force(IETF) – Request For Comment

RFC 3280 Certificate and Certificate

Revocation List (CRL) ProfileRFC 3739: Qualified Certificates Profile

RFC 3647 Certificate Policy andCertification Practices Framework(Obsoletes RFC2527)

ITU & ISOITU-T Recommendation

X.509 | ISO/IEC 9594-8:Public-Key and AttributeCertificate Frameworks

ISO 17799 Código debuenas prácticas para laGestión de la Seguridadde la Información.

OtrosAICPA/CICA WebTrust

Program for CertificationAuthorities V 1.0

PKI AssessmentGuidelines – PAG delInformation SecurityCommittee (ISC) a Section of Science & TechnologyLaw,

American Bar Association.

Infraestructura de clave pública - Formación

Evolución de los estándares

Page 72: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 72/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 72

ITU X.500 (88)

ISO/IEC 9594-8 (90)

Cert X.509 v1

ITU X.500 (93)

ISO/IEC 9594-8 (95)

Cert X.509 v2 / CRL v1

ITU X.500 (97)

ISO/IEC 9594-8 (97)

Cert X.509 v3 / CRL v2 (2000)IETF PKIX(Cert&CRL Profile)

RFC 3280

(Old 2459)

RSA LABs

PKCS#

IETF QCP

RFC 3739

(Old 3039)

Evolución de los estándares

Infraestructura de clave pública - Formación

Evolución de los estándares

Page 73: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 73/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 73

RSA LABs

PKCS#7

IETF CMS

RFC 3852

(OLD 3369, 2630)

IETF Cert Req MFRFC 2511

RSA LABs

PKCS#10

IETF SMIME v3

RFC 2634

(v2 2311)

Netscape

SSL v3

IETF TLS v1

RFC 2246

Updated RFC 3546

IETF PKCS7RFC 2315

Evolución de los estándares

Infraestructura de clave pública - Formación

Estándares PKCS

Page 74: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 74/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 74

Estándares PKCS

PKCS: Familia de estándares para los sistemas de criptografía de clave públicadefinidos por los Laboratorios RSA:

¾ PKCS#1,#2,#4: RSA Cryptography Standard

¾ PKCS#3: Diffie-Hellman Key Agreement Standard¾ PCKS#5: Password-Based Cryptography Standard

¾ PKCS#6: Extended-Certificate Syntax Standard

¾ PKCS#7: Cryptographic Message Syntax Standard

¾ PKCS#8: Private Key Information Syntax Standard

¾ PKCS#9: Selected Attibuites Types

¾ PKCS#10: Certification Request Syntax Standard

¾

PKCS#11: Cryptographic Token Interface Standard¾ PKCS#12: Password Information Exchange Syntax Standard

¾ PKCS#13: Elliptic Curve Cryptography Standard

Infraestructura de clave pública - Formación

Índice

Page 75: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 75/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 75

Índice

01 Introducción

02 Criptografía como solución para la confianza

03 Tecnologías e Infraestructura de Certificación

04 Validación de los certificados

05 Hardware criptográfico

06 Despliegue de una PKI

07 Marco Legal y Estandarización

08 Proveedores de tecnologías PKI

Infraestructura de clave pública - Formación

Proveedores de software PKI

Page 76: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 76/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 76

Proveedores de software PKI

Baltimore ha sido uno de los principales fabricantes de software para PKI y su producto UniCert es

perfectamente comparable con los descritos de SafeLayer y Entrust. El 22/09/2003 Baltimore

Technologies anunció que completaba su programa de desinversión con la venta de su núcleo denegocio de PKI a beTRUSTedpor £5.0 millones.

IBM en su sistema operativo Z/OS ha incluido utilidades para el desarrollo de una PKI. Estas utilidadesse denominan PKI Services y se encuentran de modo completo en Z/OS 1R4 y superiores. Al igual que

en el caso de Microsoft es necesario hacer desarrollos adicionales para tener una PKI operativa.

Las funcionalidades aportadas por Microsoft no cubren todas las necesarias para una PKI completa, por 

lo que en el caso de basar la PKI en las mismas es necesario hacer desarrollos adicionales.

Entrust ofrece una completa gama de soluciones de seguridad electrónica punto a punto para las

actuales empresa y organismos. Las soluciones de Entrust se componen de servicios online seguros,

software, y soluciones de terceros que mantienen la seguridad y privacidad en las comunicaciones ytransacciones digitales de las compañías, sus empleados, clientes, socios y proveedores.

KeyOne de Safelayer es una familia de productos diseñada para generar y utilizar certificados digitales.

Los componentes de KeyOne tienen una arquitectura distribuida y escalable que permite desarrollar 

cualquier modelo de confianza basado en certificación.

Otros

Tanto Safelayer como Entrust proporcionan una solución completa de PKI, si bien la solución de Entrust esmás cerrada y tiene un mayor coste de licencias.

Por su parte Microsoft e IBM dentro de Windows 2003 y Z/OS respectivamente proporcionan servicios básicosde certificación, pero es necesario hacer desarrollos complementarios para disponer de una PKI operativa.

Infraestructura de clave pública - Formación

Comparativa

Page 77: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 77/78

©2005 INDRA Sistemas, S.A. Infraestructura de clave pública (PKI) |SEMINARIO|Página 77

p

Entrust

Entrust proporciona una tecnología completa PKI que

incluye todos los servicios necesarios.

Ventaja: cubre todos los servicios PKI, tiene

mecanismos y formatos propios que facilitan la gestión.Desventaja: utiliza algunos formatos propietarios, la

solución es más cerrada y sus costes son muy

elevados.

No estáacreditada por el CNI.

Safelayer 

Safelayer  proporciona una tecnología completa PKI que

incluye todos los servicios necesarios con una arquitectura

abierta.

Ventaja: cubre todos los servicios PKI, su arquitectura abierta

permite soportar cualquier modelo de operación, sus costesson más moderados que los de Entrust.

Desventaja: su propio carácter abierto exige un trabajo de

personalización e integración significativo

Está acreditada por el CNI y es la de mayores despliegues en

España (FNMT, BdE, Caja Madrid,...).

Microsoft W2003

Windows 2003 proporciona unos ‘Certificates Services’ que

permiten configurar una PKI.

Ventaja: el coste va incluido en el S.O., se integra

automáticamente con el Directorio Activo y otros productos MSDesventaja: hay que hacer desarrollos específicos para la

gestión del registro y el ciclo de vida de los certificados. No

incluye una VA.

Para una PKI interna con una plataforma Microsoft

completa su PKI es una solución apropiada.

Para solución complejas en entornos heterogéneos

Entrust y Safelayer tienen la funcionalidadrequerida.

En España la tecnología más difundida es Safelayer 

Page 78: Formacion_PKI.pdf

7/16/2019 Formacion_PKI.pdf

http://slidepdf.com/reader/full/formacionpkipdf 78/78

El valor de la anticipación